11 formas de protegerte del ransomware, incluyendo Cryptolocker

ransonware
El ransomware es un software malicioso empleado por los cibercriminales para secuestrar tu equipo o ciertos archivos que almacena, y luego pedirte el pago de un rescate a cambio de su recuperación. Lamentablemente, el ransomware es un medio cada vez más popular mediante el cual los creadores de malware extorsionan a empresas y consumidores por igual para quitarles dinero. Son muchas las formas en que puede ingresar a una computadora, pero como suele ocurrir, las técnicas terminan siendo tácticas de Ingeniería Social o el uso de vulnerabilidades de software para instalarse silenciosamente en la máquina de la víctima.

¿Por qué Cryptolocker es tan notable?

Una amenaza en particular de tipo ransomware que apareció mucho en las noticias es Cryptolocker (detectada por ESET como Win32/Filecoder). Este malware se asoció con una variedad de otros programas maliciosos, como troyanos backdoordownloadersspammers, ladrones de contraseñas, troyanos ...
Leer mas

The Shadow Brokers: su historia desde el hackeo a la NSA hasta la venta de «exploits» por suscripción mensual

historia de shadow brokers
El ransomware responsable "WannaCry" aún da que hablar, ahora son The Shadow Brokers lo que se asoman aprovechando de todo esto para anunciar un servicio de suscripción de sus servicios, es decir, recibir exploits e "información comprometida" de ciertas organizaciones. Este grupo de hackers es de cuna relativamente reciente, pero probablemente nos suenen porque hicieron su "estelar" aparición el pasado verano, cuando aseguraron haber sido los primeros en acceder a la Agencia de Seguridad Nacional de los Estados Unidos (NSA). Ahora vuelven a salir a la luz haciendo un repaso de su trayectoria y anunciando este nuevo y peculiar servicio, pero ¿quiénes son The Shadow Brokers? Repasamos su perfil tras casi un año de actividad pública.

Dándose a conocer por la puerta grande

Para ponernos en antecedentes, en 2015 los expertos en seguridad de Kaspersky Lab revelaban que la NSA había logrado instalar un spyware en los discos duros de los principales fabricantes. Co...
Leer mas

Cómo destruir un disco duro definitivamente para que no se pueda recuperar la información

destruir disco duro
A pesar de que, en el ámbito doméstico, solamente el polvo puede acabar con nuestro disco duro, deshacerse definitivamente de él y que no pueda recuperarse información no es una tarea sencilla si queremos hacerlo bien. Podemos intentar borrar la información de un disco duro, pero a ciertos niveles no podemos asegurar que los datos que ha almacenado no puedan recuperarse. Si tienes pensado deshacerte de un viejo disco duro y reciclarlo, no lo tires directamente aunque lo hayas formateado. Lo más seguro es destruirlo físicamente, pero no vale de cualquier forma. Toma nota de las mejores maneras que hay de destruir un disco duro y sus datos para que no se puedan recuperar.

Borrar un disco duro: explicación en vídeo

Borrar un disco duro: la forma segura de hacerlo

La manera inmediata que solemos asociar a borrar la información de un disco duro es eliminar los archivos o formatear esa unidad. Cuando hacemos esto, en realidad lo que conseguimos es decirle al ...
Leer mas

Seis segundos es lo que necesitan los hackers para averiguarlo todo sobre tu tarjeta de crédito

tarjetas de crédito
Un grupo de expertos de la Universidad de Newcastle han descubierto cómo funciona el método que le ha costado al banco Tesco 2,5 millones de libras el mes pasado. Los fallos en el sistema de pagos de tarjetas de Visa permiten descubrir el número de tarjeta de crédito/débito, fecha de caducidad y código de seguridad, y hacerlo además en tiempo récord: seis segundos. Los criminales que llevaron a cabo este robo aprovecharon un método "terroríficamente sencillo" para desvelar esa información: el llamado Distributed Guessing Attack permitía aprovechar el hecho de que el sistema de Visa no detecta que los cibercriminales hacían múltiples intentos de conseguir los datos de las tarjetas, y al combinar todos los intentos fallidos iban logrando la información deseada.

Visa echa balones fuera

Como explicaba Mohammed Ali, uno de los responsables del estudio, explicaba cómo esos intentos fallidos se sumaban al hecho de que cada sitio web de compras online pregunta po...
Leer mas

WannaCry File Restore, la herramienta de Telefónica para recuperar archivos afectados por el ransomware

WannaCry File Restore
Estamos por cumplir una semana desde que Telefónica se enfrentara al ciberataque más grande de su historia, ataque perpetrado por el ransomware Wanna Decryptor (WannaCrypt), mejor conocido como #WannaCry, el cual se expandió a todo el mundo dejando más 150.000 dispositivos secuestrados en más de 99 países. Como sabemos, WannaCry afectó las operaciones de hospitales en Reino Unido, oficinas gubernamentales en Rusia, y universidades e instituciones educativas en varias regiones del mundo. Pero hoy Telefónica, concretamente Chema Alonso y ElevenPaths, están anunciado una herramienta que nos ayudará a recuperar los archivos afectados por este ataque ransomware.
La herramienta lleva por nombre 'Telefónica WannaCry File Restore' y consiste en un script de PowerShell que nos permitirá recuperar y restaurar los archivos temporales con extensión 'WNCRYPT', los cuales se crearon durante el ataque. Cabe destacar que esta herramienta sólo funciona si ...
Leer mas

De profesión, cazarrecompensas de bugs informáticos

bugs informáticos
Los cazarrecompensas de la nueva era no persiguen ya a asesinos, ladrones o terroristas. Persiguen bugs y vulnerabilidades. Los mayores expertos del mundo en ciberseguridad comienzan a ser ya codiciados por todo tipo de empresas que saben que su dependencia de la tecnología los hace más vulnerables. Si alguien puede encontrar un fallo para corregirlo antes de que lo aprovechen los chicos malos, son esos expertos. Los cazarrecompensas de bugs informáticos se han convertido en tabla de salvación de muchas empresas que por fin comienzan a plantear esa faceta como parte integral de su estrategia de seguridad. Sus sistemas son analizados por estos hackers de "sombrero blanco" que encuentran fallos críticos y reciben recompensas que pueden llegar a los 100.000 dólares o más por ese trabajo. Ser un cazarrecompensas digital no es fácil, pero empieza a ser muy, muy rentable.

Por favor, caza ese bug por mí

En agosto de 2016 Ivan Krstic, responsable de ingeniería y arquitectu...
Leer mas

Protege y cifra toda tu vida digital en menos de 30 minutos

cifrar datos
Cada vez guardamos datos más confidenciales en nuestros dispositivos y cuentas online. No son ya solo nuestros correos, sino también contraseñas, tarjetas de crédito, historial de ubicaciones, búsquedas... Proteger los datos de tu vida digital es fácil, con varias medidas a tu alcance que puedes tomar hoy mismo. Solemos pensar que cifrar nuestra vida es algo complicado y solo apto para usuarios avanzados, pero la realidad es distinta. La mayoría de sistemas operativos y aplicaciones cuentan con opciones que mejoran enormemente tu privacidad prácticamente con pulsar un botón: lo único que necesitas hacer es activarlas.

1. Añade seguridad a tus dispositivos

PatronPatrón de desbloqueo: mejor que nada, pero su seguridad es muy baja
Antes de entrar en más detalle, debes asegurarte de que tus dispositivos están protegidos con contraseña. En caso contrario, es como dejar la puerta de tu casa abierta: cualquier persona que pase por allí puede entrar, curiosear tus...
Leer mas

Hola, te llamo porque estoy viendo tu restaurante en directo por Internet y no eres consciente de ello

grabar
Imagina por un momento que un día entras en un restaurante en el que has planeado una reunión secreta. Quizás con el jefe de recursos humanos de una empresa competencia de la tuya, o con alguien a quien tu pareja no haría ninguna gracia que contactases. Imagina que tratas de tomar precauciones para no ser descubierto. Imagina que sin saberlo estás saliendo en Internet, en una web que emite en directo lo que ocurre en el local en el que estás. De momento solo tienes que imaginarlo, pero perfectamente podría haberte ocurrido a ti. Alguna vez ya os hemos hablado de los riesgos de instalar una cámara web en tu casa o negocio y no cambiar la contraseña que trae por defecto. Igual que no dejarías '1234' como clave si compraras una cerradura electrónica para tu casa, no deberías despreocuparte de algo que al fin y al cabo emite tu intimidad. O lo que es peor, la de otras personas que no tienen la culpa de esa torpeza ajena.

Vas de negro, tu compañera de blanco, y te esto...

Leer mas

La información como petróleo del siglo XXI: así nos aterrorizó RootedCON 2018

seguridad de la información
La ignorancia es la felicidad. Quien asiste a una conferencia de seguridad como RootedCON puede llevarse a casa muchas conclusiones, pero una de ellas es esa. Lo es porque este evento no hace más que demostrarnos lo vulnerables que somos y lo mucho que tanto nosotros como las empresas descuidan la seguridad de sus protocolos y servicios. Uno sale de allí con una visión cruda y aterradora de un segmento en el que la avaricia por nuestra información lo domina todo. Más que nunca, la información es poder, y todos harán lo que sea por conseguirla. Es lo que nos cuenta Román Ramírez, cocreador y coorganizador de una de las ferias de ciberseguridad más importantes del panorama mundial.

Un año más, RootedCON como referencia del segmento

RootedCON crece. Eso se nota cada año —asistimos tanto en 2016 como en 2017—, y esta novena edición no ha sido la excepción. En 2017 la asistencia fue de 1606 personas, mientras que en la reciente edición de 2018 esa asisten...
Leer mas

15 juegos con los que podrás convertirte en todo un hacker (y aprender bastante por el camino)

juegos para hackers
Ninguno de nosotros estamos a salvo. Los últimos grandes ataques informáticos han demostrado que el segmento de la ciberseguridades uno de los más interesantes profesionalmente, pero ¿cómo empezar a conocer este complejo mundo? La respuesta podría estar en algo mucho más divertido de lo que podríamos pensar, porque existen diversos juegos que tratan de servir como introducción al mundo del hacking y la ciberseguridad. Los hay más y menos ambiciosos, pero todos ellos ofrecen diversión y aprendizaje a partes iguales. Quién sabe: podrías acabar convertirtiéndote en un hacker de verdad jugando.

Watch Dogs 1 & 2

Aunque la mayoría de videojuegos en este segmento están desarrollados por pequeños estudios o desarrolladores independientes, hay también cabida para algunas grandes producciones.
Tenemos dos ejemplos claros en 'Watch Dogs' y 'Watch Dogs 2', en los que el juego de acción con tiroteos y persecuciones varias se une al juego de puzzles en el que...
Leer mas

Cómo activar la verificación en dos pasos en Google, Facebook, Twitter, Instagram, Microsoft y WhatsApp

verificacion_2_pasos
La verificación en dos pasos es una de las mejores medidas de seguridad para proteger tus cuentas de usuario de ojos ajenos. Con ella activada, (normalmente) nadie podrá iniciar sesión con una de tus cuentas sin tu permiso, aunque se sepa tus credenciales. Hoy veremos cómo activar la verificación en dos pasos en los siete servicios y aplicaciones más populares. Si en algo se ponen de acuerdo los expertos de seguridad es en la importancia de usar contraseñas seguras y en activar la verificación en dos pasos en tantos servicios como sea posible. Aunque no es una medida infalible (sobre todo si la verificación es por SMS), es una capa extra de seguridad que te hará un blanco mucho menos vulnerable para hackers y espías.

¿Qué es la verificación en dos pasos?

AuthenticGoogle Authenticator, una app para recibir el código de seguridad (el segundo paso).
Recibe muchos nombres: hay quien lo llama verificación en dos pasos, otros prefieren identificación o autentic...
Leer mas